ユーザーの皆様へ、 Yundunはあなたのサーバー1.1.1.1にDidcuz memcache+ssrf GETSHELLの脆弱性があることを検出し、Yundunコンソールでワンクリックで修正可能な脆弱性パッチを開発しました。 この脆弱性をハッカーに悪用されるのを防ぐために、できるだけ早く修正することをお勧めします。 Cloud Shield-Server Security(Anknight)コンソールにログインして、確認・修正できます。 アリババクラウドのソリューションは上記にリンクされています
脆弱性名: Didcuz memcache+ssrf GETSHELL 脆弱性 パッチ番号:10086 パッチファイル:/source/function/function_core.php パッチソース:クラウドシールド独自開発 更新日:2016-06-06 13:55:12 脆弱性の説明:DiscuzにはSSRF脆弱性があり、攻撃者がmemcacheの仲介を通じてSSRFを使ってWEBSHELL悪意あるコードをディスクに書き込み、データベースのリークを引き起こすことがあります
この脆弱性はYundunで発見され、修正ファイルは以下の通りです。
DZ中国簡体字GBKパッチダウンロード:
観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ 答える
DZ中国語簡体字UTF-8パッチダウンロード:
観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ 答える
修理チュートリアル:
観光客の皆さん、この投稿の隠された内容を見たい方は、どうぞ 答える
|